SlideShare a Scribd company logo
Studio e sviluppo di un algoritmo
     per l’implementazione del
   “Triangle Test” in uno scenario
   applicativo di Image Forensics
                      Andrea Novi
                                    Relatori:
                                        Prof. Fabrizio Argenti
                                        Dr. Roberto Caldelli
Firenze, 29/04/2011                     Dr. Irene Amerini
Sommario
   Image Forensics
   Forensic Security
   Triangle Test
   Risultati
   Conclusioni
Multimedia Forensics
Definizione
  Scienza che analizza il dato multimediale (video, audio o immagine)
  per trarre da esso delle evidenze significative, connesse alla scena
  rappresentata, al fine di rendere possibile e sostenere un'investigazione.




 Image Forensics
Image Forensics
    Source Identification
•   ha il compito di identificare il particolare dispositivo elettronico
    che ha acquisito la prova multimediale sotto esame.
    – Tipo di dispositivo (es. scanner/fotocamera)
    – Marca e modello (es. Canon, Nikon, Pentax)
    – Dispositivo specifico (es. Canon 40D del mio amico)
Image Forensics
Forgery detection
•   ha il compito di rilevare manomissioni o contraffazioni
    che hanno compromesso l'integrità del dato in esame.
Forensic Security
•   Diffusione delle tecniche di Image Forensics
•   Attacchi sempre più sofisticati e mirati
•   Bisogno di garantire maggiore sicurezza




                    Forensic Security
•   Studia le tecniche di attacco alla Image Forensics
•   Adotta misure tese ad assicurare una maggiore robustezza agli algoritmi.
Source Identification
Obiettivo
•   Risalire alla fotocamera digitale che ha acquisito una data immagine.
•   Individuare un fingerprint che la fotocamera ha lasciato sull'immagine scattata, che
    permetta la sua identificazione.


                                    PRNU
PRNU (Photo-Response Non-Uniformity)
•   Distorsione sistematica delle intensità dei pixel del sensore dovuto ad anomalie nel
    processo di fabbricazione dei wafer di silicio
•   Caratteristica esclusiva del sensore
•   Si presenta sempre nella stessa posizione in ogni immagine scattata
•   E’ creato a partire da un certo numero di immagini scattate dalla fotocamera stessa
Source Identification
Metodo di estrazione del PRNU

                                Filtro di Mihçak*
                                •   Lavora nel dominio Wavelet


                                Rumore residuo


                                •   Contiene ancora qualche
                                    residuo della scena fotografata


                                PRNU stimato
                                •       fingerprint di riferimento
                                    della fotocamera digitale
Source Identification
Funzionamento
      – Si controlla all’interno dell’immagine sotto esame la presenza del
        fingerprint attraverso il calcolo della correlazione (J.Fridrich*) fra il
        rumore residuo e il fingerprint della macchina digitale




⃰ J. Lukas, J. Fridrich, M. Goljan, “Digital camera identification from sensor pattern noise”, TIFS 2006.
Attacco alla Source Identification
Obiettivo
•    Falsificare la sorgente di acquisizione dell’immagine*

Scenario di Attacco
•    La vittima (Alice) possiede una propria fotocamera C.
• L’attaccante Eve vuole incastrare Alice prendendo un’immagine J da
  un’altra fotocamera C’ e facendola apparire come se fosse stata scattata
  dalla fotocamera C di Alice.
• Eve dopo aver falsificato l’immagine distrugge la propria fotocamera C’
  e l’ immagine J.


* Miroslav Goljan, Jessica Fridrich, and Mo Chen, “Sensor noise camera identification: Countering counter-forensics,”
 in SPIE Conference on Media Forensics and Security, 2010.
Attacco alla Source Identification

       FO        J’
                 J
         RG
            ED
                                                           Nikon L19
                                                        Samsung S860


                          +

                                                          Samsung S860


                      Modello moltiplicativo
   Immagini rubate
  Filtroda Eve
         di Mihcak    • Il PRNU viene aggiunto moltiplicandolo per l’immagine
                      • Nasconde meglio il rumore
Scenario di difesa
Difesa di Alice
•   Alice dispone di un set di Ns immagini, fra le quali sospetta che ci sia almeno
    una delle immagini che Eve le ha sottratto.
•   Ha pieno accesso alla propria macchina fotografica C.
•   Esegue l’algoritmo del Triangle Test
Obiettivo
•   Determinare se l’immagine sotto esame è stata contraffatta.
•   Determinare quali immagini sono state rubate
Triangle Test
    FO
      RG
         ED

                                                                 Usata da Eve

                                                     Triangle
                                                       Test
                                                                Non usata da Eve




 Immagini Flat
 • immagini omogenee
 • stima migliore del PRNU (mancanza di contenuto)
Triangle Test
Algoritmo
•   Alice si calcola le seguenti correlazioni:




•   Per immagini I che non sono state usate da Eve ilFactor di cI,J’ sarà di Alice
                                    Fattore di qualitàvalore
                                    Mutual Content del fingerprint
    pressoché uguale a quello stimato
                                    • tiene conto delle variazioni del contenuto
•   Altrimenti se I appartiene ad unacorrelazioni sui sottoblocchi dell’immagine
                                    • delle immagini che ha usato Eve la
    correlazione cI,J’ risulterà maggiore di quella stimata.
•   Perché WI è presente interamente in WJ’ in maniera
    scalata attraverso la stima MLE del PRNU.
Triangle Test
Algoritmo
•   La dipendenza fra          e      per immagini I non usate
    da Eve è pressoché lineare
•   Alice stima l’andamento della retta con NI immagini innocenti
•   Alice determina la soglia utilizzando il criterio di Neyman-Pearson, imponendo
    la probabilità di falso alarme PFA=10-3.

                                                  Legenda
                                                  • Le croci blu sono le immagini usate
                                                      per stimare l’andamento della retta
                                                  •   I rombi rossi sono le immagini
                                                      innocenti del set di Alice.
                                                  •   I cerchi verdi sono le immagini rubate
                                                      da Eve contenute nel set di Alice
Analisi delle azioni dell’attaccante
Possibili Scenari
•   Tipo di immagini che Eve potrebbe scegliere
•   Numero di immagini che Eve può rubare
•   Modello additivo o moltiplicativo
•   Uso o meno della funzione di Enhancer per la stima del fingerprint

    Tipo di immagini rubate:
    Tipo di immagini rubate:                Numero di immagini rubate:
                                            Numero di immagini rubate:
    • tessiturate
    • tessiturate                           • 20
                                            • 20
    • flat (omogenee)
    • flat (omogenee)                       • 50
                                            • 50

    Metodo di inserimento del rumore
    Metodo di inserimento del rumore       Stima del fingerprint:
                                           Stima del fingerprint:
    • Moltiplicativo
    • Moltiplicativo                       • Denoising
                                           • Denoising
    • Additivo
    • Additivo                             • Denoising con Enhancer
                                           • Denoising con Enhancer
Funzione di Enhancer
• Utilizzo di una funzione di enhancement del rumore
   – Esalta il rumore estratto, eliminando i dettagli della scena ritratta.
   – E’ applicato nel dominio della trasformata Wavelet dopo l’estrazione
     del rumore.
Risultati
                        Samsung S860        Samsung L85   Nikon L19




                         Samsung S860




 Immagini di Alice
 • Il set di Alice è composto da
 • Il set di Alice è composto da
   50 immagini innocenti e da quelle
    50 immagini innocenti e da quelle
   rubate da Eve.
    rubate da Eve.
 • Per la stima del coefficiente angolare
 • Per la stima del coefficiente angolare
   della retta Alice usa 130 immagini
    della retta Alice usa 130 immagini
   innocenti.
    innocenti.
 • Per la stima del PRNU Alice utilizza
 • Per la stima del PRNU Alice utilizza
    20 immagini omogenee.
     20 immagini omogenee.
Risultati: stima del fingerprint
                                  Eve non usa
                                  l’Enhancer



                          • Metodo Moltiplicativo
                          • Metodo Moltiplicativo
                          • Eve ruba 20 immagini tessiturate
                          • Eve ruba 20 immagini tessiturate




                                  Eve usa
                                  l’Enhancer
Risultati: modello additivo
                               Eve non usa
                               l’Enhancer



                       • Modello Additivo
                       • Modello Additivo
                       • Eve ruba 20 immagini tessiturate
                       • Eve ruba 20 immagini tessiturate




                               Eve usa
                               l’Enhancer
Risultati: immagini flat
                                   Eve non usa
                                   l’Enhancer



                           • Metodo Moltiplicativo
                           • Metodo Moltiplicativo
                           • Eve ruba 20 immagini flat
                           • Eve ruba 20 immagini flat




                                   Eve usa
                                   l’Enhancer
Risultati: numerosità immagini
rubate
                                Eve non usa
                                l’Enhancer



                        • Metodo Moltiplicativo
                        • Metodo Moltiplicativo
                        • Eve ruba 50 immagini tessiturate
                        • Eve ruba 50 immagini tessiturate




                                Eve usa
                                l’Enhancer
Conclusioni e sviluppi futuri
Conclusioni
•   Forensic Security
•   Falsificazione della sorgente di acquisizione
•   Triangle Test
•   Analisi delle azioni dell’attaccante


Sviluppi futuri
• Migliorare la stima del fingerprint
• Possibili azioni di difesa di Alice
Studio e sviluppo di un algoritmo
     per l’implementazione del
   “Triangle Test” in uno scenario
   applicativo di Image Forensics
                      Andrea Novi
                                    Relatori:
                                        Prof. Fabrizio Argenti
                                        Dr. Roberto Caldelli
Firenze, 29/04/2011                     Dr. Irene Amerini

More Related Content

Viewers also liked

Esqueleto
EsqueletoEsqueleto
Esqueletowenlou
 
Afisa
AfisaAfisa
CHE QUE BO 1
CHE QUE BO 1CHE QUE BO 1
CHE QUE BO 1
ECONUMERO13
 
AMERİKA ORGANİK STANDARDI EĞİTİMİ SUNUM NOTLARI
AMERİKA ORGANİK STANDARDI EĞİTİMİ SUNUM NOTLARIAMERİKA ORGANİK STANDARDI EĞİTİMİ SUNUM NOTLARI
AMERİKA ORGANİK STANDARDI EĞİTİMİ SUNUM NOTLARI
Ege Ihracatci Birlikleri
 
Studio e confronto di filtri per il denoising di immagini in relazione all’id...
Studio e confronto di filtri per il denoising di immagini in relazione all’id...Studio e confronto di filtri per il denoising di immagini in relazione all’id...
Studio e confronto di filtri per il denoising di immagini in relazione all’id...
ICL - Image Communication Laboratory
 
Progetto e sviluppo del modulo client per una applicazione mhp per la gestion...
Progetto e sviluppo del modulo client per una applicazione mhp per la gestion...Progetto e sviluppo del modulo client per una applicazione mhp per la gestion...
Progetto e sviluppo del modulo client per una applicazione mhp per la gestion...
ICL - Image Communication Laboratory
 
Samsung Galaxy
Samsung GalaxySamsung Galaxy
Samsung Galaxyfaaizway2k
 
My advertising sucks_open_office
My advertising sucks_open_officeMy advertising sucks_open_office
My advertising sucks_open_office
TextMobi Mobile Advertising
 
นำเสนอโครงงานวิทยาศาสตร์ ม.ต้น
นำเสนอโครงงานวิทยาศาสตร์ ม.ต้นนำเสนอโครงงานวิทยาศาสตร์ ม.ต้น
นำเสนอโครงงานวิทยาศาสตร์ ม.ต้นดอกหญ้า ธรรมดา
 
Presentació caminem
Presentació caminemPresentació caminem
Presentació caminemssmedir
 
청년창안대회 대상_일로넷
청년창안대회 대상_일로넷청년창안대회 대상_일로넷
청년창안대회 대상_일로넷
서울시NPO지원센터
 

Viewers also liked (14)

Esqueleto
EsqueletoEsqueleto
Esqueleto
 
Revista arkade ed 20
Revista arkade   ed 20Revista arkade   ed 20
Revista arkade ed 20
 
Partits
PartitsPartits
Partits
 
Afisa
AfisaAfisa
Afisa
 
CHE QUE BO 1
CHE QUE BO 1CHE QUE BO 1
CHE QUE BO 1
 
AMERİKA ORGANİK STANDARDI EĞİTİMİ SUNUM NOTLARI
AMERİKA ORGANİK STANDARDI EĞİTİMİ SUNUM NOTLARIAMERİKA ORGANİK STANDARDI EĞİTİMİ SUNUM NOTLARI
AMERİKA ORGANİK STANDARDI EĞİTİMİ SUNUM NOTLARI
 
Studio e confronto di filtri per il denoising di immagini in relazione all’id...
Studio e confronto di filtri per il denoising di immagini in relazione all’id...Studio e confronto di filtri per il denoising di immagini in relazione all’id...
Studio e confronto di filtri per il denoising di immagini in relazione all’id...
 
Progetto e sviluppo del modulo client per una applicazione mhp per la gestion...
Progetto e sviluppo del modulo client per una applicazione mhp per la gestion...Progetto e sviluppo del modulo client per una applicazione mhp per la gestion...
Progetto e sviluppo del modulo client per una applicazione mhp per la gestion...
 
Samsung Galaxy
Samsung GalaxySamsung Galaxy
Samsung Galaxy
 
My advertising sucks_open_office
My advertising sucks_open_officeMy advertising sucks_open_office
My advertising sucks_open_office
 
นำเสนอโครงงานวิทยาศาสตร์ ม.ต้น
นำเสนอโครงงานวิทยาศาสตร์ ม.ต้นนำเสนอโครงงานวิทยาศาสตร์ ม.ต้น
นำเสนอโครงงานวิทยาศาสตร์ ม.ต้น
 
เทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศเทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศ
 
Presentació caminem
Presentació caminemPresentació caminem
Presentació caminem
 
청년창안대회 대상_일로넷
청년창안대회 대상_일로넷청년창안대회 대상_일로넷
청년창안대회 대상_일로넷
 

Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics

  • 1. Studio e sviluppo di un algoritmo per l’implementazione del “Triangle Test” in uno scenario applicativo di Image Forensics Andrea Novi Relatori: Prof. Fabrizio Argenti Dr. Roberto Caldelli Firenze, 29/04/2011 Dr. Irene Amerini
  • 2. Sommario  Image Forensics  Forensic Security  Triangle Test  Risultati  Conclusioni
  • 3. Multimedia Forensics Definizione Scienza che analizza il dato multimediale (video, audio o immagine) per trarre da esso delle evidenze significative, connesse alla scena rappresentata, al fine di rendere possibile e sostenere un'investigazione. Image Forensics
  • 4. Image Forensics Source Identification • ha il compito di identificare il particolare dispositivo elettronico che ha acquisito la prova multimediale sotto esame. – Tipo di dispositivo (es. scanner/fotocamera) – Marca e modello (es. Canon, Nikon, Pentax) – Dispositivo specifico (es. Canon 40D del mio amico)
  • 5. Image Forensics Forgery detection • ha il compito di rilevare manomissioni o contraffazioni che hanno compromesso l'integrità del dato in esame.
  • 6. Forensic Security • Diffusione delle tecniche di Image Forensics • Attacchi sempre più sofisticati e mirati • Bisogno di garantire maggiore sicurezza Forensic Security • Studia le tecniche di attacco alla Image Forensics • Adotta misure tese ad assicurare una maggiore robustezza agli algoritmi.
  • 7. Source Identification Obiettivo • Risalire alla fotocamera digitale che ha acquisito una data immagine. • Individuare un fingerprint che la fotocamera ha lasciato sull'immagine scattata, che permetta la sua identificazione. PRNU PRNU (Photo-Response Non-Uniformity) • Distorsione sistematica delle intensità dei pixel del sensore dovuto ad anomalie nel processo di fabbricazione dei wafer di silicio • Caratteristica esclusiva del sensore • Si presenta sempre nella stessa posizione in ogni immagine scattata • E’ creato a partire da un certo numero di immagini scattate dalla fotocamera stessa
  • 8. Source Identification Metodo di estrazione del PRNU Filtro di Mihçak* • Lavora nel dominio Wavelet Rumore residuo • Contiene ancora qualche residuo della scena fotografata PRNU stimato • fingerprint di riferimento della fotocamera digitale
  • 9. Source Identification Funzionamento – Si controlla all’interno dell’immagine sotto esame la presenza del fingerprint attraverso il calcolo della correlazione (J.Fridrich*) fra il rumore residuo e il fingerprint della macchina digitale ⃰ J. Lukas, J. Fridrich, M. Goljan, “Digital camera identification from sensor pattern noise”, TIFS 2006.
  • 10. Attacco alla Source Identification Obiettivo • Falsificare la sorgente di acquisizione dell’immagine* Scenario di Attacco • La vittima (Alice) possiede una propria fotocamera C. • L’attaccante Eve vuole incastrare Alice prendendo un’immagine J da un’altra fotocamera C’ e facendola apparire come se fosse stata scattata dalla fotocamera C di Alice. • Eve dopo aver falsificato l’immagine distrugge la propria fotocamera C’ e l’ immagine J. * Miroslav Goljan, Jessica Fridrich, and Mo Chen, “Sensor noise camera identification: Countering counter-forensics,” in SPIE Conference on Media Forensics and Security, 2010.
  • 11. Attacco alla Source Identification FO J’ J RG ED Nikon L19 Samsung S860 + Samsung S860 Modello moltiplicativo Immagini rubate Filtroda Eve di Mihcak • Il PRNU viene aggiunto moltiplicandolo per l’immagine • Nasconde meglio il rumore
  • 12. Scenario di difesa Difesa di Alice • Alice dispone di un set di Ns immagini, fra le quali sospetta che ci sia almeno una delle immagini che Eve le ha sottratto. • Ha pieno accesso alla propria macchina fotografica C. • Esegue l’algoritmo del Triangle Test Obiettivo • Determinare se l’immagine sotto esame è stata contraffatta. • Determinare quali immagini sono state rubate
  • 13. Triangle Test FO RG ED Usata da Eve Triangle Test Non usata da Eve Immagini Flat • immagini omogenee • stima migliore del PRNU (mancanza di contenuto)
  • 14. Triangle Test Algoritmo • Alice si calcola le seguenti correlazioni: • Per immagini I che non sono state usate da Eve ilFactor di cI,J’ sarà di Alice Fattore di qualitàvalore Mutual Content del fingerprint pressoché uguale a quello stimato • tiene conto delle variazioni del contenuto • Altrimenti se I appartiene ad unacorrelazioni sui sottoblocchi dell’immagine • delle immagini che ha usato Eve la correlazione cI,J’ risulterà maggiore di quella stimata. • Perché WI è presente interamente in WJ’ in maniera scalata attraverso la stima MLE del PRNU.
  • 15. Triangle Test Algoritmo • La dipendenza fra e per immagini I non usate da Eve è pressoché lineare • Alice stima l’andamento della retta con NI immagini innocenti • Alice determina la soglia utilizzando il criterio di Neyman-Pearson, imponendo la probabilità di falso alarme PFA=10-3. Legenda • Le croci blu sono le immagini usate per stimare l’andamento della retta • I rombi rossi sono le immagini innocenti del set di Alice. • I cerchi verdi sono le immagini rubate da Eve contenute nel set di Alice
  • 16. Analisi delle azioni dell’attaccante Possibili Scenari • Tipo di immagini che Eve potrebbe scegliere • Numero di immagini che Eve può rubare • Modello additivo o moltiplicativo • Uso o meno della funzione di Enhancer per la stima del fingerprint Tipo di immagini rubate: Tipo di immagini rubate: Numero di immagini rubate: Numero di immagini rubate: • tessiturate • tessiturate • 20 • 20 • flat (omogenee) • flat (omogenee) • 50 • 50 Metodo di inserimento del rumore Metodo di inserimento del rumore Stima del fingerprint: Stima del fingerprint: • Moltiplicativo • Moltiplicativo • Denoising • Denoising • Additivo • Additivo • Denoising con Enhancer • Denoising con Enhancer
  • 17. Funzione di Enhancer • Utilizzo di una funzione di enhancement del rumore – Esalta il rumore estratto, eliminando i dettagli della scena ritratta. – E’ applicato nel dominio della trasformata Wavelet dopo l’estrazione del rumore.
  • 18. Risultati Samsung S860 Samsung L85 Nikon L19 Samsung S860 Immagini di Alice • Il set di Alice è composto da • Il set di Alice è composto da 50 immagini innocenti e da quelle 50 immagini innocenti e da quelle rubate da Eve. rubate da Eve. • Per la stima del coefficiente angolare • Per la stima del coefficiente angolare della retta Alice usa 130 immagini della retta Alice usa 130 immagini innocenti. innocenti. • Per la stima del PRNU Alice utilizza • Per la stima del PRNU Alice utilizza 20 immagini omogenee. 20 immagini omogenee.
  • 19. Risultati: stima del fingerprint Eve non usa l’Enhancer • Metodo Moltiplicativo • Metodo Moltiplicativo • Eve ruba 20 immagini tessiturate • Eve ruba 20 immagini tessiturate Eve usa l’Enhancer
  • 20. Risultati: modello additivo Eve non usa l’Enhancer • Modello Additivo • Modello Additivo • Eve ruba 20 immagini tessiturate • Eve ruba 20 immagini tessiturate Eve usa l’Enhancer
  • 21. Risultati: immagini flat Eve non usa l’Enhancer • Metodo Moltiplicativo • Metodo Moltiplicativo • Eve ruba 20 immagini flat • Eve ruba 20 immagini flat Eve usa l’Enhancer
  • 22. Risultati: numerosità immagini rubate Eve non usa l’Enhancer • Metodo Moltiplicativo • Metodo Moltiplicativo • Eve ruba 50 immagini tessiturate • Eve ruba 50 immagini tessiturate Eve usa l’Enhancer
  • 23. Conclusioni e sviluppi futuri Conclusioni • Forensic Security • Falsificazione della sorgente di acquisizione • Triangle Test • Analisi delle azioni dell’attaccante Sviluppi futuri • Migliorare la stima del fingerprint • Possibili azioni di difesa di Alice
  • 24. Studio e sviluppo di un algoritmo per l’implementazione del “Triangle Test” in uno scenario applicativo di Image Forensics Andrea Novi Relatori: Prof. Fabrizio Argenti Dr. Roberto Caldelli Firenze, 29/04/2011 Dr. Irene Amerini